IT-Sicherheitskonzepte für den Mittelstand
Reichen schon wenige Sicherheitsmaßnahmen aus, um ein berechtigtes Gefühl von Sicherheit zu schaffen? Viele KMU betrachten IT-Sicherheit noch sehr statisch, regelmäßige Revisionen werden eher selten für notwendig erachtet. Das ist ein Risiko – der falsche Sicherheitseindruck öffnet Dritten oftmals Tür und Tor für unberechtigte Zugriffe. Wie unser Online-Beitrag zeigt, sind umfassende Bestandsaufnahmen und darauf aufbauende ganzheitliche Sicherheitskonzepte wichtig, die sich nicht auf den Einsatz von einzelner Schutzsoftware beschränken.Link-Code:
Verteilung von SCOM-Agenten
Wir beschreiben im Fachartikel auf unserer Homepage den Rollout von SCOM-Agenten. Das Besondere daran: Der Agent bleibt in der Verwaltung des SCOM und bedarf keiner erneuten Paketierung, die mit jedem Update Rollout einhergeht. Dabei zeigen wir, wie Sie die Installationsmöglichkeiten für SCOM-Agenten so kombinieren, dass sie sich via SCCM verteilen lassen und trotzdem "Remotely Manageable" sind. Die Schritt-für-Schritt-Anleitung enthält alle notwendigen PowerShell-Skripte, die zudem als kostenloser Download bereitstehen.Link-Code:
Einfacher Einstieg in Cloud-Anwendungen
Der Bitkom Cloud Monitor 2017 zeigt, dass weit mehr als die Hälfte der deutschen Unternehmen bereits die Cloud verwenden – sei es als gemietete Infrastruktur, als Dokumentenablage oder als Plattform für Entwickler. Doch es gibt andererseits Tendenzen, die darauf hinweisen, dass viele nach dem Einstieg in die Cloud wieder auf On-Premise-Systeme zurückkehren. Damit der Weg in die Cloud zielführend und beständig wird, sind Unternehmen daher gut beraten, sich vorab über einige Erwartungen klar zu sein, die sie an Cloud-Anwendungen, aber auch
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.